Auf dem Tritt­brett von COVID-19: Cyber­crime als Her­aus­for­de­rung für Unter­neh­men in der Corona-Krise

Wäh­rend die Wirt­schaft der­zeit noch mit den Aus­wir­kun­gen der aktu­el­len Maß­nah­men zur Bekämp­fung von COVID-19 beschäf­tigt ist, zeigt eine aktu­el­le Pres­se­mit­tei­lung der euro­päi­schen Poli­zei­be­hör­de Euro­pol erneut, wie schnell und dyna­misch Kri­mi­nel­le ihr Vor­ge­hen anpas­sen kön­nen. Die aktu­el­le Unsi­cher­heit bei vie­len Bür­gern, aber auch Unter­neh­men wirkt dabei wie ein Kata­ly­sa­tor, der den Tätern hohe Gewin­ne beschert.

Im Bereich Cyber­crime ist es in den ver­gan­ge­nen Wochen zu einer Flut von Angrif­fen gekom­men, die COVID-19 zum Gegen­stand haben. Wel­ches Aus­maß die­se ange­nom­men hat, zeigt eine aktu­el­le Unter­su­chung von Check Point. Dem­nach liegt die Wahr­schein­lich­keit, dass eine Web­site schäd­li­che Inhal­te auf­weist, bei einer Domain mit Bezug zu Coro­na etwa 50 % höher als bei ande­ren Domain­na­men. Weit ver­brei­tet sind auch Phishing-Mails, die – etwa im Namen von Ban­ken oder Gesund­heits­or­ga­ni­sa­tio­nen – zur Preis­ga­be von sen­si­blen Infor­ma­tio­nen oder zur Instal­la­ti­on von Schad­soft­ware auf­for­dern. Doch die Täter begnü­gen sich längst nicht mit Angrif­fen, die auf eine Täu­schung des Nut­zers abzie­len. Ein Bei­spiel dafür ist das Ange­bot einer mani­pu­lier­ten Ver­si­on der bekann­ten COVID-19-Livekarte der John-Hopkins-Universität in einem rus­si­schen Cybercrime-Forum. Das dort im Rah­men von “crime as a ser­vice” ange­bo­te­ne “Coro­na Infek­ti­on Kit” soll­te Nut­zer zur Instal­la­ti­on einer Schad­soft­ware ver­lei­ten, die Pass­wör­ter aus­spä­hen kann. Ver­meint­li­che Mobile-Apps zur Anzei­ge von Corona-Infektionen in der eige­nen Nähe, die in Wahr­heit eine Schad­soft­ware ent­hal­ten, wel­che das Mobil­te­le­fon ver­schlüs­selt, ver­voll­stän­di­gen der­zeit den Werk­zeug­kas­ten der Cybercrime-Täter. Auch Denial-of-Service-Angriffe, wel­che die ohne­hin schon stark belas­te­te IT-Infrastruktur von Unter­neh­men zusätz­lich mit Anfra­gen bom­bar­die­ren, lie­gen – gar­niert mit Erpres­sungs­for­de­run­gen – hoch im Kurs bei den Tätern.

Unter­neh­men müs­sen sich, den Erkennt­nis­sen von Euro­pol nach, jedoch nicht nur vor Cybercrime-Angriffen hüten. Auch her­kömm­li­che Betrü­ge­rei­en haben zuge­nom­men. Als Bei­spiel dafür nennt Euro­pol eine Zah­lung von 6,6 Mil­lio­nen Euro an ein Unter­neh­men in Sin­ga­pur, das eigent­lich Des­in­fek­ti­ons­mit­tel und Schutz­mas­ken dafür lie­fern soll­te, die jedoch offen­bar nie abge­schickt wur­den. Gera­de für Unter­neh­men in der Gesund­heits­bran­che, aber auch für die­je­ni­gen, die ihren Betrieb nicht ein­fach ins Home­of­fice ver­la­gern kön­nen und daher auf Schutz­klei­dung ange­wie­sen sind, stellt dies eine nicht zu unter­schät­zen­de Bedro­hung dar. Glei­ches gilt für Pro­dukt­fäl­schun­gen, die sich aktu­ell ins­be­son­de­re bei medi­zi­ni­schen Gütern häu­fen. Als Bei­spiel führt Euro­pol die von ihr unter­stütz­te Ope­ra­ti­on PANGEA an, bei der welt­weit zwi­schen dem 3. und 10. März 2020 über 34.000 gefälsch­te Atem­schutz­mas­ken sicher­ge­stellt wur­den. Aber auch in ande­ren Berei­chen sind Kri­mi­nel­le der­zeit erfin­de­risch und tar­nen sich etwa als Mit­ar­bei­ter des Gesund­heits­am­tes, um Zutritt zu Woh­nung und Unter­neh­men zu bekom­men. Gera­de im Hin­blick auf die weit­ge­hen­den Kon­takt­be­schrän­kun­gen und das damit ver­bun­de­ne Home­of­fice kön­nen in die­sem Zusam­men­hang auch ver­mehrt Angrif­fe auf­tre­ten, die man als CEO-Fraud bezeich­net. Hier geben sich die Täter am Tele­fon als Unter­neh­mens­chef oder Abtei­lungs­lei­ter aus und ver­su­chen Zah­lun­gen an sich selbst auszulösen.

Ange­sichts die­ser zahl­rei­chen Bedro­hun­gen ist es für Unter­neh­men – gera­de in der aktu­el­len Situa­ti­on – abso­lut not­wen­dig, Maß­nah­men zur Abwehr von der­ar­ti­gen Angrif­fen zu tref­fen. Hier­zu soll­ten Unter­neh­men ihre Pro­zes­se genau auf Anfäl­lig­kei­ten für die dar­ge­stell­ten Angrif­fe unter­su­chen und Gegen­maß­nah­men tref­fen. Bei der Suche nach Schwach­stel­len soll­ten ins­be­son­de­re Berei­che in den Fokus genom­men wer­den, in denen der­zeit, etwa auf­grund einer Ver­la­ge­rung ins Home­of­fice oder des Aus­falls von Mit­ar­bei­tern, Unsi­cher­hei­ten oder unkla­re Abläu­fe exis­tie­ren. Auch Not­fall­plä­ne für eine schnel­le Reak­ti­on bei Angrif­fen soll­ten so aktua­li­siert wer­den, dass trotz der aktu­el­len Situa­ti­on zeit­nah reagiert wer­den kann. Dies ist auch wich­tig, weil der­zeit unklar ist, inwie­weit Melde- und Benach­rich­ti­gungs­pflich­ten für Daten­pan­nen sus­pen­diert sind. Auf­grund der hohen Dyna­mik und der schnel­len Anpas­sungs­fä­hig­keit der Täter soll­ten Unter­neh­men außer­dem gera­de in der jet­zi­gen Situa­ti­on ver­stärkt auf Exper­ten zur Risi­ko­ana­ly­se und ‑bewäl­ti­gung zurückgreifen.

zurück

Bleiben Sie
up to date

Wir verwenden Ihre E-Mail-Adresse ausschließlich für den Versand unseres Newsletters. Sie können Ihre Einwilligung hierfür jederzeit mit Wirkung für die Zukunft widerrufen. Weitere Informationen entnehmen Sie bitte unserer Datenschutzerklärung.